Gedächtnisprotokoll GSS08-1: Unterschied zwischen den Versionen
(Letzte Aufgabe im zweiten Teil und kleine Ergänzungen im zweiten Teil) |
K (Bot: Kosmetische Änderungen) |
||
(19 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden). Handys mussten vorne abgebeben werden, Hilsmittel waren keine erlaubt. Für den ersten Teil gab es 100, für den zweiten Teil 50 Punkte. Die GBIler haber nur den zweiten Teil geschrieben. | |||
An der Klausur wurde kritisiert, dass einige Aufgaben undeutlich gestellt waren (insbesondere Multiple-Choice) und viele Aufgaben auf reine Widergabe auswendig gelernten Stoffes abzielten. | |||
== 1. Teil (Betriebssystem und Rechnernetze) 100 Punkte == | == 1. Teil (Betriebssystem und Rechnernetze) 100 Punkte == | ||
Zeile 22: | Zeile 22: | ||
<li> Semaphoren | <li> Semaphoren | ||
<ul> | <ul> | ||
<li>a) Mutex Problem in unter 3 Sätzen erklären/darstellen</li> | <li>a) Mutex Problem in Bezug auf Betriebssysteme in unter 3 Sätzen erklären/darstellen</li> | ||
b) gegeben waren 4 Semaphoren und 4 Prozesse: <br> | b) gegeben waren 4 Semaphoren und 4 Prozesse: <br /> | ||
P1: P(A)P(B)...V(B)V(A) <br> | P1: P(A)P(B)...V(B)V(A) <br /> | ||
P2: P(B)P(C)...V(C)V(B) <br> | P2: P(B)P(C)...V(C)V(B) <br /> | ||
P3: P(C)P(D)...V(D)V(C) <br> | P3: P(C)P(D)...V(D)V(C) <br /> | ||
P4: P(D)P(A)...V(A)V(D) <br> | P4: P(D)P(A)...V(A)V(D) <br /> | ||
<li>b1) ist die gegebene Lösung sinnvoll?</li> | <li>b1) ist die gegebene Lösung sinnvoll?</li> | ||
<li>b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?</li> | <li>b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?</li> | ||
<li>b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?</li> | <li>b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?</li> | ||
</ul></li> | </ul></li> | ||
<li>Dateiverwaltung | <li>Dateiverwaltung | ||
Zeile 41: | Zeile 41: | ||
<ul><li>a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz</li> | <ul><li>a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz</li> | ||
<li>b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)</li> | <li>b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)</li> | ||
<li>c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen</li> | <li>c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen. Warum gilt die Niquist-Formel auch für nicht-ideale Kanäle?</li> | ||
</ul> | </ul> | ||
</li> | </li> | ||
<li>Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) | <li>Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) | ||
Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. | Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Bei einer negativen Gesamtpunktzahl innerhalb einer Aufgabe wurde diese mit 0 Punkten gewertet. | ||
<ul><li>Das Senden über einen GEO Satelliten ist für eine Sprachübertragung, bei der 95% der Daten den Empfänger nach 50ms erreichen müssen, gut geeignet. (w/f)</li> | |||
<li>UDP und IP sind nicht verbindungsorientiert. (w/f)</li> | |||
</ul> | |||
</li> | |||
<li> | |||
</li>Two-Way/Three-Way-Handshake | |||
<ul> | |||
<li> | |||
a)Zeichnen sie ein Ort Zeit Diagramm, dass den Ablauf einen Three-Way-Handshakes darstellt. | |||
</li> | |||
<li> | |||
b) Wer profitiert von den zusätzlichen Informationen im Three-Way-Handshake? A, B oder beide? | |||
</li> | |||
<li> | |||
c) geben Sie beispiele für je ein Protokoll an dass den Three/Two-Way-Handshake benutzt. Auf welcher OSI-Schicht befinden sie sich jeweils? | |||
<li> | |||
d) Eignet sich Handshake auch zum Abbauen der Verbindung? | |||
</li> | |||
</ul> | |||
<li>CSMA/CD</li> | |||
<ul> | |||
<li> | |||
a) Wofür steht die Abkürzung CSMA/CD? | |||
</li> | </li> | ||
<li> | <li> | ||
b) Was ist "Exponential Backoff" und warum braucht man das? | |||
</li> | </li> | ||
<li> | |||
c) Wie ist die die minimale Framelänge bei einer Datenrate v_D, einer maximalen Entfernung d_max und einer angenommenen Signalgeschwindigkeit von c (Lichtgeschwindigkeit) | |||
</li> | |||
</ul> | |||
</ol> | </ol> | ||
... | ... | ||
Zeile 55: | Zeile 84: | ||
== 2. Teil (IT-Sicherheit) 50 Punkte == | == 2. Teil (IT-Sicherheit) 50 Punkte == | ||
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet. | Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet. | ||
# IT-Sicherheit allgemein | |||
#* Sei A eine endliche Menge. M und C jeweils Teilmenge von A* und eK(m): M->C eine bijektive Funktion (war noch detaillierter gegeben). Was muss gelten? | |||
#** M = C | |||
#** M != C | |||
#** M Teilmenge C | |||
#** M disjunkt C | |||
#** nichts von alle dem | |||
#* Eine Verschlüsselung nutze n Runden und einen Key der Länge k. In den ersten n-1 Runden wird jeweils eine Transposition durchgeführt. In der letzten Runde eine Substitution. | |||
#** Wird die Verschlüsselung sicherer mit der doppelten Anzahl an Runden aber gleicher Key-Länge k? | |||
#** Wie sieht es aus bei n/2 Transposition und n/2 Substitution (ebenfalls mit gleicher Key-Länge k)? | |||
#* Berechnen der eulerschen Funktion von 103 und 123. | |||
#* multiple-choice? | |||
# asymetrische Verschlüsselung | |||
# Access-Control? | |||
#* in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object" | |||
#* Zugriff und Zutritt voneinander abgrenzen (2 Punkte?) | |||
#* Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability | |||
# Buffer Overflow | |||
#* Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte) | |||
== Siehe auch == | |||
* [https://www.fb18.de/mybb/showthread.php?tid=9853 FB18/GSS GProt 08] | |||
* [https://www.fb18.de/mybb/showthread.php?tid=9852 FB18/Gss Klausur GBI-Teil (IT-Sec)] | |||
[[Kategorie:Gedaechtnisprotokoll|GSS]] |
Aktuelle Version vom 8. Juni 2012, 17:06 Uhr
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden). Handys mussten vorne abgebeben werden, Hilsmittel waren keine erlaubt. Für den ersten Teil gab es 100, für den zweiten Teil 50 Punkte. Die GBIler haber nur den zweiten Teil geschrieben.
An der Klausur wurde kritisiert, dass einige Aufgaben undeutlich gestellt waren (insbesondere Multiple-Choice) und viele Aufgaben auf reine Widergabe auswendig gelernten Stoffes abzielten.
1. Teil (Betriebssystem und Rechnernetze) 100 Punkte[Bearbeiten]
- 5 Prozesse waren gegeben
- 1. Prozess ; Startzeit 0 - Laufzeit 4
- 2. Prozess ; Startzeit 1 - Laufzeit 3
- 3. Prozess ; Startzeit 2 - Laufzeit 1
- 4. Prozess ; Startzeit 4 - Laufzeit 1
- 5. Prozess ; Startzeit 11 - Laufzeit 9
- a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
- b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
- Semaphoren
- a) Mutex Problem in Bezug auf Betriebssysteme in unter 3 Sätzen erklären/darstellen b) gegeben waren 4 Semaphoren und 4 Prozesse:
- b1) ist die gegebene Lösung sinnvoll?
- b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
- b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?
P1: P(A)P(B)...V(B)V(A)
P2: P(B)P(C)...V(C)V(B)
P3: P(C)P(D)...V(D)V(C)
P4: P(D)P(A)...V(A)V(D)
- Dateiverwaltung
- a) nennen sie 5 Dateiattribute
- b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
- c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
- Datenübertragung
- a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
- b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
- c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen. Warum gilt die Niquist-Formel auch für nicht-ideale Kanäle?
- Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte)
Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Bei einer negativen Gesamtpunktzahl innerhalb einer Aufgabe wurde diese mit 0 Punkten gewertet.
- Das Senden über einen GEO Satelliten ist für eine Sprachübertragung, bei der 95% der Daten den Empfänger nach 50ms erreichen müssen, gut geeignet. (w/f)
- UDP und IP sind nicht verbindungsorientiert. (w/f)
- Two-Way/Three-Way-Handshake
- a)Zeichnen sie ein Ort Zeit Diagramm, dass den Ablauf einen Three-Way-Handshakes darstellt.
- b) Wer profitiert von den zusätzlichen Informationen im Three-Way-Handshake? A, B oder beide?
- c) geben Sie beispiele für je ein Protokoll an dass den Three/Two-Way-Handshake benutzt. Auf welcher OSI-Schicht befinden sie sich jeweils?
- d) Eignet sich Handshake auch zum Abbauen der Verbindung?
- CSMA/CD
- a) Wofür steht die Abkürzung CSMA/CD?
- b) Was ist "Exponential Backoff" und warum braucht man das?
- c) Wie ist die die minimale Framelänge bei einer Datenrate v_D, einer maximalen Entfernung d_max und einer angenommenen Signalgeschwindigkeit von c (Lichtgeschwindigkeit)
Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)
...
2. Teil (IT-Sicherheit) 50 Punkte[Bearbeiten]
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet.
- IT-Sicherheit allgemein
- Sei A eine endliche Menge. M und C jeweils Teilmenge von A* und eK(m): M->C eine bijektive Funktion (war noch detaillierter gegeben). Was muss gelten?
- M = C
- M != C
- M Teilmenge C
- M disjunkt C
- nichts von alle dem
- Eine Verschlüsselung nutze n Runden und einen Key der Länge k. In den ersten n-1 Runden wird jeweils eine Transposition durchgeführt. In der letzten Runde eine Substitution.
- Wird die Verschlüsselung sicherer mit der doppelten Anzahl an Runden aber gleicher Key-Länge k?
- Wie sieht es aus bei n/2 Transposition und n/2 Substitution (ebenfalls mit gleicher Key-Länge k)?
- Berechnen der eulerschen Funktion von 103 und 123.
- multiple-choice?
- Sei A eine endliche Menge. M und C jeweils Teilmenge von A* und eK(m): M->C eine bijektive Funktion (war noch detaillierter gegeben). Was muss gelten?
- asymetrische Verschlüsselung
- Access-Control?
- in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object"
- Zugriff und Zutritt voneinander abgrenzen (2 Punkte?)
- Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability
- Buffer Overflow
- Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte)